`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонид Бараш

Новый дизайн оборудования обеспечивает защиту данных в облаке

+22
голоса

Облачные вычисления могут дать домашним пользователям беспрецедентные вычислительные мощности и позволить небольшой компании запустить сложные веб-сервисы без создания массивной фермы серверов.

Но при этом возникает проблема конфиденциальности. Пул облачных серверов может выполнять приложения для 1000 клиентов одновременно, и одно из этих приложений может не иметь другой цели, кроме шпионажа за другими 999.

Шифрование может сделать вычисления в облаке более безопасным. Только тогда, когда данные фактически обрабатываются, они дешифруются. Результаты любых вычислений будут повторно зашифрованы, прежде чем будут посланы пользователям.

За последние 10 лет или около того, однако, стало ясно, что, даже когда компьютер обрабатывает зашифрованные данные, картина доступа к памяти – частота, с которой он записывает и считывает данные по разным адресам – может предоставить шокирующий объем частной информации.

Исследователи из MIT описали новый аппаратный компонент безопасности, получивший название Ascend, который скрывает картину доступа к памяти сервера и делает невозможным для злоумышленника получить какие-нибудь выводы о хранимых данных. Ascend также препятствует еще одному типу атаки, известному как атака по времени, которая пытается скомпрометировать криптосистему с помощью анализа количества времени, затраченного на вычисления.

Аналогичные методы предлагались в прошлом, но они обычно требовали слишком много вычислительных мощностей. «Впервые с тех пор, как предлагались какие-либо аппаратные средства для решения этой проблемы, вы получаете такой уровень безопасности при увеличении накладных расходов только в три или четыре раза», - говорит Срини Девадас (Srini Devadas), профессор электротехники и информатики, чья группа разработала новую систему. - Считалось, что коэффициент будет порядка 100».

«Тривиальным способом» скрыть картину доступа к памяти, по словам проф. Девадаса, было бы запрашивать данные с каждого адреса в памяти - то ли с чипа памяти, то ли с жесткого диска – и выбросить все, кроме данных, хранящихся по интересующему вас адресу. Но это заняло бы слишком много времени, чтобы быть практичными.

Взамен этого исследователи предложили расположить адреса памяти в структуре, известной как дерево. С помощью Ascend адреса присваиваются вершинам (узлам) графа случайно. Каждая вершина лежит вдоль некоторого пути по дереву, который начинается сверху (от корня), проходит от вершины к вершине без возврата к предыдущей и оканчивается в узле без исходящих дуг. Когда процессор требует данные из определенного адреса, он отправляет запросы по всем адресам в пути, который включает в себя требуемый адрес.

Для предотвращения получения злоумышленником картины доступа к памяти каждый раз, после того как Ascend обращается к определенному адресу памяти, он случайным образом переставляет его с другим адресом, хранящимся где-то в другом узле дерева. Как следствие, доступ к одному адресу несколько раз будет очень редко выполняться по тому же пути.

Ограничивая запросы к данным одним путем, вместо отправки их по каждому адресу в памяти, Ascend экспоненциально уменьшает количество вычислений, необходимых для маскировки адреса.

Ascend также защищает от атак по времени. Предположим, выполняется задача сравнения фотографии подозреваемого со случайными фотографиями в Интернете. Фотография подозреваемого может быть зашифрована и таким образом защищена от посторонних глаз. Но шпионская программа в облаке все еще может сделать заключение, с какими фотографии выполняется сравнение. Время сравнения может указывать на определенную информацию об источнике. Очевидно, что фотографии разных людей могут быть легко исключены, но фотографии очень похожих могут занять больше времени на сравнение.

Но схема доступа к памяти Ascend имеет одну хитрость: она посылает запросы к памяти через регулярные промежутки времени – даже когда процессор занят и не требует никаких новых данных. Таким образом, злоумышленники не могут сказать, как долго выполняются те или иные вычисления.

Новый дизайн оборудования обеспечивает защиту данных в облаке

На пуле облачных серверов могут быть запущены приложения для 1000 клиентов одновременно, но одно из этих приложений может не иметь другой цели, кроме шпионажа за другими 999

+22
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT